您可以通過Terraform創建并管理應用接入點。本文以創建應用接入點為例進行介紹。
概述
自建應用進行密碼運算操作、獲取憑據值前,需要通過應用接入點中的應用身份憑證(ClientKey)訪問KMS實例。了解更多關于應用接入點的Terraform配置信息,請參見alicloud_kms_application_access_point。
說明
如果您是通過云產品加密使用KMS實例中密鑰,或者通過KMS SDK使用憑據,不需要創建應用接入點。如果需要通過KMS實例SDK調用KMS實例中的密鑰或憑據,則需要創建應用接入點。
使用限制
Terraform需要為0.14.0及以上版本,建議使用最新版本,您可以登錄Terraform官網下載。
前提條件
使用RAM用戶登錄Terraform時,需要為該RAM用戶授予AliyunKMSFullAccess(管理密鑰管理服務)權限。具體操作,請參見為RAM用戶授權。
操作步驟
創建一個工作目錄,并且在工作目錄中創建以下名為
main.tf
的配置文件。main.tf:Terraform主文件,定義了將要部署的資源。
/* 1.創建網絡控制規則 2.創建訪問控制策略 3.創建應用接入點 4.創建應用身份憑證 */ resource "alicloud_kms_network_rule" "network_rule_example"{ network_rule_name = "sample_network_rule" description = "description_test_module" source_private_ip = ["10.10.XX.XX/16","192.168.XX.XX/8"] } resource "alicloud_kms_policy" "policy_example"{ policy_name = "sample_policy" description = "description_test_module" permissions = ["RbacPermission/Template/CryptoServiceKeyUser","RbacPermission/Template/CryptoServiceSecretUser"] resources = ["key/*","secret/*"] kms_instance_id = "kst-hzz634e67d126u9p9****" access_control_rules = <<EOF { "NetworkRules":[ "alicloud_kms_network_rule.network_rule_example.network_rule_name" ] } EOF } resource "alicloud_kms_application_access_point" "application_access_point_example"{ application_access_point_name = "sample_aap" policies = [alicloud_kms_policy.policy_example.policy_name] description = "aap_description" } resource "alicloud_kms_client_key" "client_key"{ aap_name = alicloud_kms_application_access_point.application_access_point_example.application_access_point_name password = "Kwcn0B****" not_before = "2023-09-01T14:11:22Z" not_after = "2032-09-01T14:11:22Z" // 設置保存應用身份憑證的本地文件地址 private_key_data_file = "./client_key.json" }
重要應用接入點創建成功后,請您在自己設置的本地文件地址獲取應用身份憑證,并妥善保存。
password可通過Terraform的敏感輸入參數方式設置。
執行
terraform init
命令初始化Terraform運行環境。執行
terraform plan
命令生成資源規劃。執行
terraform apply
命令。
文檔內容是否對您有幫助?